White Hat Hacker: Alles Wissenswerte über die ethischen Hacker

White Hat Hacker setzen ihre Fähigkeiten dazu ein, Systeme und Netzwerke zu überprüfen und vor Cyberangriffen zu schützen. Sie verwenden dafür zahlreiche Methoden, die auch kriminelle Hacker nutzen.

Was ist ein White Hat Hacker?

Die meisten Laien denken beim Begriff „Hacking“ direkt an Menschen, die vom heimischen Rechner aus unerlaubt auf die Systeme und Netzwerke von Privatpersonen, Organisationen, Behörden und Firmen zugreifen und dort Zerstörung anrichten oder vertrauliche Daten stehlen. Dieses Bild ist nicht völlig falsch, schließlich gibt es kriminelle Hacker. Es unterschlägt aber auch einen großen Teil der Personen, die ihre Hacking-Fähigkeiten für die gute Sache einsetzen. Diese Hacker, die ohne böse Absichten und mit dem Einverständnis der Inhaberinnen und Inhaber in ein System einbrechen, nennt man White Hat Hacker. Sie spielen eine große Rolle im Kampf für mehr Sicherheit im digitalen Raum.

Ihren Namen verdanken die White Hats klassischen Wild-West-Filmen. In diesen Western waren die Helden häufig an ihren leuchtend weißen Hüten erkennbar und kämpften unermüdlich gegen das Böse. Diese Rolle wird im Kontext des Hackings den White Hat Hackern zugeschrieben. Ihre Taktiken, die häufig auch als Ethical Hacking bezeichnet werden, stellen sie den Opfern zur Verfügung. Auch White Hats nutzen nämlich Sicherheitslecks aus, um Zugang zu Netzwerken und Systemen zu erhalten. Ist das allerdings geschafft, informieren sie die verantwortlichen Personen, damit diese das Einfalltor schließen können. So werden Ausfallzeiten und Datendiebstahl verhindert und kriminelle Hacker haben weniger Möglichkeiten, Schaden anzurichten.

Welche White Hat Hacker gibt es?

Intention und Vorgehen der White Hats sind dabei unterschiedlich. Während einige sich der Sicherheit im Internet verschrieben haben und ihr Wissen sowie ihre Fähigkeiten unentgeltlich für die gute Sache einsetzen, haben andere das Hacking zu ihrem Beruf gemacht. Unternehmen und Organisationen engagieren White Hat Hacker, um die eigenen Systeme gründlich zu testen. Finden die Hacker Probleme in der Sicherheitsarchitektur, können diese rechtzeitig behoben werden. Gibt es keine Möglichkeit, an vertrauliche Daten zu kommen, sind diese sehr wahrscheinlich auch vor Kriminellen geschützt, die vergleichbare Methoden einsetzen, um Sicherheitssysteme zu umgehen.

Welche Methoden nutzen White Hats?

Diese Methoden sind vielfältig und können je nach Auftraggeber und Sicherheitsarchitektur variieren. Die bekanntesten Verfahren, die White Hat Hacker mit dem Einverständnis ihrer Auftraggebenden oder der Systembetreibenden nutzen, sind folgende:

Penetrationstests

Beim Penetration Testing werden Netzwerke oder einzelne Rechner auf Schwachstellen überprüft. Die White Hat Hacker suchen nach einem Weg, um über ein Einfallstor in das gesamte System zu gelangen.

Social Engineering

Die Sicherheit im Rechenzentrum ist nicht nur von den dort vorhandenen Maschinen abhängig. Auch menschliches Fehlverhalten kann zu erheblichen Rissen in der Sicherheitsarchitektur führen. White Hat Hacker testen beim Social Engineering Mitarbeiterinnen und Mitarbeiter, schicken ihnen z. B. Malware oder drängen sie zur Herausgabe von vertraulichen Daten. Die Reaktion der Angestellten kann dann im Anschluss analysiert werden, wodurch das Problembewusstsein geschärft wird.

Software

Mit zahlreichen Programmen und Tools können White Hat Hacker mit der Erlaubnis der Betreibenden Systeme angreifen und so Schwachstellen lokalisieren. Teilweise rufen Unternehmen sogar zu Angriffen auf ihre Netzwerke auf und bieten ein Preisgeld für erfolgreiche White Hat Hacker, die z. B. Cloud-Sicherheitssysteme umgehen können.

Honeypots

Honeypots, also Honigfallen, sind Köder, die von White Hat Hackern ausgelegt werden, um kriminelle Hacker anzulocken. Diese können so entweder enttarnt oder wenigstens abgelenkt werden. Wenn man die Vorgehensweise der verhinderten Eindringlinge studieren und daraus Rückschlüsse auf die eigenen Vorsichtsmaßnahmen treffen möchte, ist diese Taktik ebenfalls gut geeignet.

White Hat Hacker, Black Hats und Grey Hats

Vereinfacht könnte man sagen: Wo es Helden gibt, gibt es auch Bösewichte. Schon ein Blick auf das berühmte Hackerkollektiv Anonymous zeigt aber, dass die Grenzen nicht so klar gezogen werden können. Während viele Menschen das Kollektiv vor allem als eine Gruppe von Aktivisten und Aktivistinnen verstehen, sehen andere sie auch aufgrund ihrer Methoden als Kriminelle. Neben den White Hat Hackern fasst man Hacker in zwei weitere Gruppen zusammen.

Black Hats

Der Gegenentwurf zum White Hat ist der Black Hat Hacker. Benannt nach den dunkel gekleideten Antagonisten in alten Westernfilmen, nutzen Black Hats Löcher in einem Sicherheitsnetz, um an sensible Daten zu gelangen oder ein System zu zerstören. Ihr Vorgehen ist kriminell und zielt auf den eigenen Vorteil ab. Black Hats erpressen Betreiberfirmen, stehlen und verkaufen Daten oder legen Infrastrukturen lahm. Sie entsprechen damit dem negativen Bild, das viele Menschen von Hackern haben. Einige Black Hats agieren auch aus ideologischen Gründen, nutzen dabei aber strafbare Methoden. White Hat Hacker schützen Systeme vor allem vor Black Hats.

Grey Hats

Die Welt kann nicht einfach in Schwarz und Weiß unterteilt werden, und das Hacking ist da keine Ausnahme. Grey Hat Hacker sind eine Mischung aus White Hat Hackern und Black Hats. Zwar nutzen sie auch illegale Methoden, um ungebeten in Systeme einzudringen, stehlen dann allerdings nicht, sondern weisen die Betreibenden auf die Lecks hin. Während es einigen Grey Hats sicherlich auch um die gute Sache geht, handeln andere, um ihr Können unter Beweis zu stellen oder Aufmerksamkeit zu erregen. Betroffene Unternehmen und White Hat Hacker sehen Grey Hats meist kritisch, da sie ungefragt und illegal vorgehen.

MyDefender von IONOS

Cyber Security aus Deutschland!

Schützen Sie alle Geräte mit intelligenten Analyse-Tools und automatischen Backups vor Ransomware, Viren und Datenverlust.

Voll skalierbar
Sicher
Automatisiert

Berühmte White Hat Hacker

Es gibt weltweit zahlreiche White Hat Hacker, auch weil sich die legalen Angriffe auf Netzwerke zu einem lukrativen Berufsfeld entwickelt haben. Zu den White Hats, die sich einen Namen gemacht haben, gehören u. a.:

Sir Timothy Berners-Lee

Timothy Berners-Lee ist der Erfinder des World Wide Web und lehrt heute am MIT und der Universität Oxford. Er gilt als Verfechter der Internetsicherheit und des White Hat Hackings.

Dan Kaminsky

Dan Kaminsky war ein bekannter US-amerikanischer Sicherheitsforscher, der u. a. ein Einfallstor innerhalb des DNS-Protokolls aufdeckte. Kaminsky war Mitbegründer von Human Security (früher White Ops) und hielt zahlreiche Vorträge zum Thema White Hat Hacking. Er starb 2021 infolge einer Diabetes-Erkrankung.

Charlie Miller

Charlie Miller erlangte große Bekanntheit, als er auf der Konferenz Pwn2Own den Hacking-Wettbewerb gewann und im späteren Verlauf weitere Schwachstellen in Apple-Produkten aufdeckte. Er arbeitete für die NSA und knackte außerdem 2014 die Elektronik eines Jeep Cherokee.